5 preguntas y respuestas sobre qué hacer después de una violación de datos

Pregunta 1: ¿Experimenté una violación de datos?

Existen varios tipos de filtraciones de datos. Mientras que algunos están dirigidos a grandes empresas y organizaciones, otros se llevan a cabo a un nivel más personal. Una violación de datos que afecte a una entidad más grande seguramente dará lugar a un mayor volumen de datos violados. En la mayoría de los casos, tan pronto como se descubre una infracción, la historia pasa por el ciclo de noticias y el proveedor de servicios publica una declaración pública y se pone en contacto con las víctimas individualmente. Por lo general, por correo electrónico. Por supuesto, debe tener cuidado con los correos electrónicos de phishing que podrían engañarlo y hacerle pensar que necesita cambiar / compartir su contraseña o revelar información personal. Para aprender a reconocer los correos electrónicos de phishing, puede continuar leyendo aquí .

Si alguien ingresa a su cuenta específicamente, es posible que no se dé cuenta cuando se toman las cuentas y se filtra información. ¿Qué hacer después de una violación de datos como esa? Si es posible, debe recuperar el control y, al igual que las víctimas de violaciones masivas de datos, debe hacer las siguientes preguntas.

Pregunta 2: ¿Qué datos se vulneraron?

Si se ha confirmado una violación de datos importante, es probable que el proveedor del servicio enumere los datos que podrían haber estado expuestos. Por supuesto, no todas las empresas descubren las infracciones a tiempo y no todas las notifican de inmediato . El tipo de datos que se infringen depende del tipo de datos que se estaban utilizando. Por ejemplo, si se filtra su contraseña de Facebook y luego se toma el control de su cuenta, los atacantes podrían recopilar aún más datos, incluida la fecha de nacimiento, el número de teléfono, información sobre amigos. Si un centro médico es atacado, los datos violados pueden incluir registros de pacientes, números de seguro social, domicilios, etc.

Los investigadores de ciberseguridad sugieren que la mayoría de las violaciones de datos afectan los datos financieros, la información médica o de salud personal, la información de identificación personal, la propiedad intelectual y la información confidencial a nivel gubernamental. Al final del día, los ciberdelincuentes saben cómo monetizar cada dato, y aunque ciertamente es peor tener varios datos personales expuestos en lugar de solo, por ejemplo, un número de teléfono expuesto, una violación de datos es una violación de datos, y todos y cada uno de ellos deben tomarse en serio.

Pregunta 3: ¿Necesito cambiar mi contraseña?

Las contraseñas son un bien muy deseable en el mundo del ciberdelito simplemente porque pueden abrir más puertas. Las contraseñas se pueden usar para secuestrar cuentas, chantajear a sus dueños, usar su buena reputación para estafar a familiares, amigos y colegas. Cuando se entera de violaciones importantes de datos que afectan a miles y, en ocasiones, a millones de usuarios, las contraseñas violadas a menudo se procesan con hash. Si eso también le ha sucedido a usted, es poco probable que deba preocuparse por que su contraseña se use para el secuestro de la cuenta. Desafortunadamente, no todos los métodos hash son igualmente seguros, y se cree que las contraseñas hash con MD5 son realmente vulnerables .

Sin lugar a dudas, si su contraseña estuvo involucrada en una violación de datos, ya sea con hash o no, reemplazarla es un paso crucial. Además, es importante pensar si no se ha reutilizado la misma contraseña. Las personas continúan reutilizando las contraseñas, y esa es una práctica terrible porque si un servicio experimenta una violación de datos relacionada con la contraseña, los ciberdelincuentes tienen la oportunidad de tomar todas las demás cuentas que usan la misma contraseña. El mayor error que puede cometer al reemplazar una contraseña violada es realizar una pequeña modificación (por ejemplo, cambiar contraseña123 a contraseña321 ). Además, si está cambiando una contraseña, debe aprovechar la oportunidad para hacerla impenetrable. Eso es más fácil de hacer con una herramienta como Cyclonis Password Manager , que puede generar y proteger contraseñas, así como ayudarlo a usarlas de manera más inteligente al iniciar sesión . Use la prueba GRATUITA de 30 días para ver cuánto puede mejorar una herramienta simple como esa tu seguridad virtual.

Pregunta 4: ¿Ya se han explotado mis datos?

En el pasado, era más difícil determinar si se violaron o no ciertos datos. Sin embargo, ahora existen herramientas en línea que puede usar para ingresar una contraseña, un nombre de usuario o una dirección de correo electrónico y saber si estos datos han sido violados en segundos. Eso, por supuesto, no revela si los datos ya se han explotado. Nuestro consejo de seguridad cibernética número uno es que no debe esperar a que eso suceda. Debe ser proactivo y debe hacer lo que sea necesario para proteger sus cuentas y los datos que potencialmente se han filtrado. Desafortunadamente, muchas personas se sienten congeladas sin saber qué hacer después de las violaciones de datos.

Por supuesto, si puede ver cambios dentro de sus cuentas, y sabe con certeza que no los ha realizado usted, es probable que los datos ya hayan sido explotados para apoderarse de su cuenta, hacerse pasar por usted, sacar crédito o recetas en su nombre, etc. Si descubre tal actividad, debe proteger sus cuentas y debe llamar a las partes apropiadas (por ejemplo, banco, acreedor, centro médico) que podrían brindarle consejos específicos de seguridad cibernética a seguir.

Pregunta 5: ¿Cómo prevenir nuevas filtraciones de datos?

El problema es que es posible que no pueda evitar las violaciones de datos, incluso si conoce todos los consejos de seguridad cibernética porque, en la mayoría de los casos, eso no depende de usted. Por supuesto, puede ser más cauteloso al elegir servicios que sean conocidos por sus buenas prácticas de seguridad o que no tengan un historial de múltiples violaciones de datos. También es importante observar cómo un determinado proveedor de servicios se ocupa de las violaciones de datos. ¿Reportan incidentes a tiempo? ¿Se comunican con las víctimas en tiempos de crisis? ¿Qué pasa con la seguridad por contraseña? ¿El proveedor de servicios los está usando y qué tipo de hash se utiliza?

Básicamente, debe ser proactivo al conocer los servicios en los que está dispuesto a confiar sus datos personales. Por supuesto, también debes tener en cuenta el tipo de datos que compartes. Siempre es mejor compartir el mínimo que se requiere. Este podría ser el mejor consejo de ciberseguridad para aquellos obsesionados con las redes sociales. Nuestro principal consejo de ciberseguridad es permanecer alerta y responder a las violaciones de datos lo antes posible. Además, no actúe en pánico porque es entonces cuando es más probable que cometa errores, como reemplazar una contraseña violada por una alternativa débil. Estos consejos de ciberseguridad para contraseñas aún se mantienen y recomendamos encarecidamente seguirlos.

August 27, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.